Qcc authmgr что это

Троянское приложение для Android обходит проверки Google Bouncer

Аналитики ESET обнаружили интересный метод скрытной атаки на пользователей Android, который содержит в себе интересную особенность. В магазине приложений Google Play нам удалось обнаружить несколько приложений, которые маскировались под легитимные, но на самом деле содержали в себе другое приложение с вредоносными функциями. Это встроенное приложение называлось systemdata или resourcea.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader

Это второе приложение скрытно сбрасывается в память устройства из первого, но спрашивает у пользователя разрешение на установку. Оно представляется в качестве инструмента для управления настройками устройства «Manage Settings». После своей установки, приложение работает как служба в фоновом режиме.

Антивирусные продукты ESET обнаруживают приложения, которые содержат в себе это дополнительное приложение как Android/TrojanDropper.Mapin. Согласно нашим данным, на долю Индии приходится наибольшее количество заражений устройств Android этим вредоносным ПО.

Вредоносная программа представляет из себя бэкдор, который получает контроль над устройством и включает его в состав ботнета. Бэкдор использует специальный внутренний таймер для отложенного исполнения своей полезной нагрузки. Таким образом, авторы могут обмануть различные автоматические системы анализа файлов, которые могут причислить файл к подозрительным из-за его поведения. В некоторых случаях, бэкдор может ждать три дня прежде чем активировать полезную нагрузку. Скорее всего, такая мера позволяет авторам обойти механизмы проверки инструмента анализа файлов Google Bouncer, используемый Google для проверки загружаемых в Play приложений.

После активации полезной нагрузки, троян запрашивает права администратора в системе и начинает взаимодействовать со своим C&C-сервером. Android/Mapin содержит в себе различные функции, например, отображение пользователю различных уведомлений, загрузка, установка и запуск других приложений, а также получение личной информации пользователя на устройстве. В то же время, основной его функцией является отображение fullscreen-рекламы на зараженном устройстве.

Вредоносные приложения были размещены в магазине приложений Google Play в конце 2013 г. и в 2014 г. Названия приложений были различными, включая, «Hill climb racing the game», «Plants vs zombies 2», «Subway suffers», «Traffic Racer», «Temple Run 2 Zombies», «Super Hero Adventure» разработчиков TopGame24h, TopGameHit и SHSH. Точные даты загрузки приложений были 24-30 ноября 2013 г. и 22 ноября 2014 г. Согласно статистике ресурса MIXRANK, приложение Plants vs zombies 2 было загружено более 10 тыс. раз перед его удалением из магазина. В то же самое время, приложения «System optimizer», «Zombie Tsunami», «tom cat talk», «Super Hero adventure», «Classic brick game», а также вышеупомянутые приложения Google Play с вредоносными возможностями, были загружены в альтернативные магазины приложений Android теми же авторами. Такой же бэкдор был обнаружен в комплекте с другими приложениями, которые были загружены в магазин разработчиком PRStudio (не путать с prStudio) в альтернативные магазины приложений со ссылками на Google Play. Данный разработчик загрузил как минимум и пять других троянских приложений в альтернативные магазины приложений: «Candy crush» или «Jewel crush», «Racing rivals», «Super maria journey», «Zombie highway killer», «Plants vs Zombies». Эти приложения все еще доступны для скачивания из этих магазинов. Перечисленные приложения были загружены пользователями сотни раз.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Значки вредоносных приложений.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Вредоносное приложение, которое получило достаточно положительных оценок.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Еще одно приложение, получившее положительные оценки.

Существуют различные варианты исполнения вредоносной программы после того, как пользователь загрузил нелегитимное приложение. Один из вариантов предполагает, что жертве будет предложено запустить файл с вредоносной программой спустя 24 после первого исполнения загруженного приложения. Такой метод является менее подозрительным для пользователя, который считает, что запрос на запуск поступил от ОС. Другой метод подразумевает под собой выдачу мгновенного запроса пользователю. Оба варианта рассчитаны на срабатывание после изменения подключения к сети, для этого вредоносная программа регистрирует т. н. broadcast receiver в манифесте.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Регистрация т. н. broadcast receiver.

После изменения подключения, пользователю будет предложено установить «системное приложение». Само сброшенное на устройство вредоносное приложение может называться «Google Play Update» или «Manage Settings».

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Вредоносное приложение маскируется под системное.

В том случае, если пользователь выбирает отмену установки, то вредоносная программа будет показывать запрос каждый раз при смене сетевого подключения. Можно предположить, что простой пользователь будет уверен в серьезности отображаемого уведомления и в какой-то момент, скорее всего, нажмет кнопку установки только чтобы избавиться от него. После запуска троян исполняется в качестве сервиса со своим зарегистрированным broadcast receiver, ожидая изменения подключения.

Когда такое изменение произойдет, троян попытается зарегистрировать себя с помощью сервиса Google Cloud Messages (GCM) для последующего получения сообщений. После этого, Android/Mapin попытается зарегистрировать зараженное устройство на сервере злоумышленников, отправляя туда такую информацию как имя пользователя, аккаунт Google, IMEI, регистрационный идентификатор (ID) и название своего пакета приложения.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Процесс регистрации устройства на сервере злоумышленников.

Для того, чтобы исключить возможность своего удаления из системы, троян требует от пользователя активировать режим администратора устройства.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Предложение пользователю об активации режима администратора устройства.

Троян сообщит на удаленный сервер об успешности активации режима администратора устройства. Как только такая операция произойдет, вредоносная программа будет показывать пользователю рекламу в полноэкранном режиме (interstitial). Такая реклама (interstitial ad) будет отображаться пользователю заново каждый раз при смене подключения. Разработка такого типа рекламы возможна с использованием легитимного AdMob SDK.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Full-screen реклама (interstitial ad).

Троян взаимодействует со своим управляющим сервером используя сервис Google Cloud Messaging (GCM). Этот сервис все чаще используется современными вредоносными программами для своих целей, через него злоумышленники могут инструктировать бот на выполнение нужных им действий.

Qcc authmgr что это. image loader. Qcc authmgr что это фото. Qcc authmgr что это-image loader. картинка Qcc authmgr что это. картинка image loader
Рис. Обрабатываемые ботом команды.

Не все функции вредоносной программы полностью реализованы в ее коде, кроме этого, не все уже реализованные функции используются. Возможно, что сама угроза все еще находится на уровне разработки и будет улучшена в будущем. Как мы уже упоминали, ее основная цель заключается в доставке агрессивной full-screen рекламы для ее отображения пользователю, маскируясь под системное приложение. Бот также может быть использован злоумышленниками для установки другого вредоносного ПО на скомпрометированное устройство.

Кроме показа рекламы, список выполняемых им вспомогательных функций достаточно обширен: изменение идентификатора publisher ID отображаемой рекламы, загрузка и запуск других приложений, отображение уведомлений пользователю, отключение режима администратора устройства, изменение адреса управляющего C&C-сервера, создание на домашнем экране Android ярлыков, которые ведут на URL-адреса загрузки приложений. После исполнения каждой задачи, полученной с помощью GCM, бот будет информировать об этом удаленный сервер с использованием протокола HTTPS.

Троянская программа была успешно загружена в магазин Google Play, поскольку содержала в себе механизм отложенной активации вредоносных функций и, таким образом, не вызвала к себе подозрений со стороны инструмента Bouncer. Интересным вопросом является и то, почему Bouncer не специализируется на статическом анализе исполняемых файлов внутри загруженных приложений. По этим причинам троянская программа свободно распространялась пользователям через официальный магазин приложений Google для Android. Вредоносная игра «Super Hero adventure» была загружена в Play Store разработчиком SHSH. Вполне возможно, что этот разработчик загрузил больше приложений в магазин Play. В конечном счете, все они были удалены из магазина, но оставались незамеченными там в течение полутора лет. Возможно, что подобные случаи стали причиной того, что в марте 2015 г. Google объявила о том, что все приложения и обновления должны проходить проверку со стороны человека.

Лучшей практикой для поддержания своего устройства в безопасности является использование только официального магазина приложений для их загрузки. Кроме этого, необходимо уделять внимание отзывам и комментариям пользователей к размещаемым там приложениям. При установке приложения следует внимательно следить за запрашиваемыми приложением правами. Если вы заметили что-либо подозрительное в поведении приложения, его можно отправить в качестве образца в антивирусную лабораторию с соответствующими комментариями о причинах отправки.

Ниже представлена информация о проанализированных нами образцах вредоносной программы.

Источник

8 приложений для Android, которые нужно удалить. Они опасны

Кто бы что ни говорил, но Google Play – это помойка. Не даром её признали самым популярным источником вредоносного софта для Android. Просто пользователи в большинстве своём доверяют официальном магазину приложений Google и скачивают оттуда любое ПО без разбору. А какой ещё у них есть выбор? Ведь их всегда учили, что скачивать APK из интернета куда опаснее. В общем, это действительно так. Но остерегаться опасных приложений в Google Play нужно всегда. По крайней мере, постфактум.

Qcc authmgr что это. 8 apps. Qcc authmgr что это фото. Qcc authmgr что это-8 apps. картинка Qcc authmgr что это. картинка 8 apps

Есть как минимум 8 приложений, которые нужно удалить

Google добавила в Google Play функцию разгона загрузки приложений

Исследователи кибербезопасности из антивирусной компании McAfee обнаружили в Google Play 8 вредоносных приложений с многомиллионными загрузками. Попадая на устройства своих жертв, они скачивают получают доступ к сообщениям, а потом совершают от их имени покупки в интернете, подтверждая транзакции кодами верификации, которые приходят в виде SMS.

Вредоносные приложения для Android

Qcc authmgr что это. remove virus. Qcc authmgr что это фото. Qcc authmgr что это-remove virus. картинка Qcc authmgr что это. картинка remove virus

Нашли вирус? Удалите его

В основном это приложения, которые потенциально высоко востребованы пользователями. Среди них есть скины для клавиатуры, фоторедакторы, приложения для создания рингтонов и др.:

Это названия пакетов приложений, то есть что-то вроде их идентификаторов. Поскольку всё это вредоносные приложения, их создатели знают, что их будут искать и бороться с ними. Поэтому они вполне могут быть готовы к тому, чтобы менять пользовательские названия приложений, которые видим мы с вами. Но это мы не можем этого отследить. Поэтому куда надёжнее с этой точки зрения отслеживать именно идентификаторы и удалять вредоносный софт по ним.

Как найти вирус на Android

Но ведь, скажете вы, на смартфоны софт устанавливается с пользовательскими названиями. Да, это так. Поэтому вам понадобится небольшая утилита, которая позволит вам эффективно выявить весь шлаковый софт, который вы себе установили, определив название их пакетов.

Qcc authmgr что это. package name. Qcc authmgr что это фото. Qcc authmgr что это-package name. картинка Qcc authmgr что это. картинка package name

В красном квадрате приведен пример названия пакета

Package Name Viewer удобен тем, что позволяет не просто найти нужное приложение по названию его пакета, но и при необходимости перейти в настройки для его удаления. Для этого достаточно просто нажать на иконку приложения, как вы попадёте в соответствующий раздел системы, где сможете остановить, отключить, удалить накопленные данные, отозвать привилегии или просто стереть нежелательную программу.

Как отменить подписку на Андроиде

Лучше всего приложение именно удалить. Это наиболее действенный способ защитить себя от его активности. Однако не исключено, что оно могло подписать вас на платные абонементы, поэтому для начала проверьте свою карту на предмет неизвестных списаний, а потом просмотрите список действующих подписок в Google Play:

Qcc authmgr что это. cancel subs. Qcc authmgr что это фото. Qcc authmgr что это-cancel subs. картинка Qcc authmgr что это. картинка cancel subs

Если подписка оформлена через Google Play, отменить её ничего не стоит

В принципе, если подписка была оформлена через Google Play и оплата уже прошла, вы можете потребовать у Google вернуть уплаченные деньги. О том, как это делается, мы описывали в отдельной статье. Но поскольку разработчики таких приложений обычно тщательно продумывают способы воровства денег, как правило, они не используют встроенный в Google Play инструмент проведения платежей, чтобы их в случае чего не могли отозвать.

Источник

Полная оптимизация MIUI на Xiaomi

Инструкция по оптимизации MIUI 12

Воспользовавшись нашим подробным гайдом, вы сможете быстро отключить бесполезные сервисы и опции. Как итог – смартфон станет работать гораздо быстрее и стабильнее. Достаточно зайти в меню настроек и провести небольшие процедуры. Огромный плюс: не нужно подключать смартфон к компьютеру.

Избавляемся от системной рекламы

Один из самых важных шагов – отключение рекламы. Для начала нужно деактивировать рекламные службы, которые отвечают за показ спама.

1. Откройте «Настройки» – «Пароли и безопасность».

2.Прокрутите страницу вниз до вкладки «Доступ к личным данным».

Qcc authmgr что это. optimizaciya miui 12 1. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 1. картинка Qcc authmgr что это. картинка optimizaciya miui 12 1

3.Передвиньте ползунки в нерабочее состояние напротив строк « msa » и « MiuiDaemon ».

4.Во всплывающем окне нажмите по голубой кнопке «Отозвать». Если разрешение сразу не отозвалось, повторите попытку несколько раз. Также убедитесь, что на мобильном устройстве включен интернет.

5.Далее перейдите в приложение «Безопасность» и откройте пункт «Передача данных».

Qcc authmgr что это. optimizaciya miui 12 2. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 2. картинка Qcc authmgr что это. картинка optimizaciya miui 12 2

6.Нажмите «Сетевые подключения», а вверху – «Фоновые подключения».

Qcc authmgr что это. optimizaciya miui 12 3. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 3. картинка Qcc authmgr что это. картинка optimizaciya miui 12 3

Qcc authmgr что это. optimizaciya miui 12 4. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 4. картинка Qcc authmgr что это. картинка optimizaciya miui 12 4

7.Уберите галочки с « Analytics » и « msa ».

Qcc authmgr что это. optimizaciya miui 12 5. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 5. картинка Qcc authmgr что это. картинка optimizaciya miui 12 5

После того, как службы были отключены, нужно деактивировать показ рекламы в системных приложениях, таких как файловый менеджер, магазин тем, Mi Видео, Музыка и загрузки. Для этого по очереди заходим в каждую программу, открываем «Настройки» и выключаем «Получать рекомендации». В приложении «Музыка» пункт называется «Показывать рекламу».

Отключаем ненужные сервисы

Изначально на смартфонах включено много инструментов, которыми вы не будете пользоваться в повседневной жизни. Данные функции потребляют заряд аккумулятора, поэтому рекомендуем их деактивировать.

1.В настройках откройте пункт «Подключение и общий доступ».

Qcc authmgr что это. optimizaciya miui 12 6. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 6. картинка Qcc authmgr что это. картинка optimizaciya miui 12 6

3.Вернитесь в предыдущее меню и теперь зайдите в раздел «Печать». Выключите системный сервис печати.

Qcc authmgr что это. optimizaciya miui 12 7. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 7. картинка Qcc authmgr что это. картинка optimizaciya miui 12 7

Qcc authmgr что это. optimizaciya miui 12 8. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 8. картинка Qcc authmgr что это. картинка optimizaciya miui 12 8

Qcc authmgr что это. optimizaciya miui 12 9. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 9. картинка Qcc authmgr что это. картинка optimizaciya miui 12 9

Далее переходим к рабочему столу. Здесь наиболее заметная опция – лента виджетов, которая перегружена рекламой и бесполезной информацией. Если не пользуетесь лентой, смело выключайте ее:

1.Перейдите по пути «Настройки» – «Рабочий стол».

2.Передвиньте тумблер в неактивное состояние возле строки «Лента виджетов».

Qcc authmgr что это. optimizaciya miui 12 10. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 10. картинка Qcc authmgr что это. картинка optimizaciya miui 12 10

Изменяем доступ к местоположению

Служба GPS тоже потребляет много заряда, особенно, если работает в фоновом режиме. Чтобы это исправить, нужно:

1.Зайти в пункт «Местоположение».

2.Открыть вкладку «Разрешения для приложений».

Qcc authmgr что это. optimizaciya miui 12 11. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 11. картинка Qcc authmgr что это. картинка optimizaciya miui 12 11

Qcc authmgr что это. optimizaciya miui 12 12. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 12. картинка Qcc authmgr что это. картинка optimizaciya miui 12 12

Ограничиваем автозапуск

Некоторые приложения могут автоматически запускаться после включения или перезагрузки смартфона. Соответственно, такие программы будут работать в фоновом режиме, а это создаст дополнительную нагрузку на телефон.

1. Зайдите в раздел «Приложения» – «Разрешения».

Qcc authmgr что это. optimizaciya miui 12 13. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 13. картинка Qcc authmgr что это. картинка optimizaciya miui 12 13

3.Деактивируйте ползунки напротив всех приложений, которые работают в автозапуске. Еще больше программ появится, если нажать по трем точкам в правом верхнем углу и тапнуть «Показать системные приложения».

Qcc authmgr что это. optimizaciya miui 12 14. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 14. картинка Qcc authmgr что это. картинка optimizaciya miui 12 14

Включаем системную оптимизацию

И напоследок рекомендуем активировать встроенную функцию «Оптимизация MIUI ». Благодаря данному инструменту будут автоматически закрываться неиспользуемые фоновые процессы, очищаться оперативная память и регулироваться нагрузка на процессор. Опция активна по умолчанию, но если ранее вы ее отключали и хотите повторно включить, нужно:

1.Перейти в раздел «Для разработчиков».

2.Несколько раз кликнуть по «Восстановить значения по умолчанию».

3.Включить функцию, которая появится чуть ниже.

Qcc authmgr что это. optimizaciya miui 12 15. Qcc authmgr что это фото. Qcc authmgr что это-optimizaciya miui 12 15. картинка Qcc authmgr что это. картинка optimizaciya miui 12 15

Источник

Fix AuthMgr.dll отсутствует или не найден сообщения об ошибках

Что такое AuthMgr.dll?

Наиболее важные факты о AuthMgr.dll:

AuthMgr.dll безопасен, или это вирус или вредоносная программа?

Файлы DLL полезны, потому что они позволяют программе разделять свои различные компоненты на отдельные модули, которые затем могут быть добавлены или удалены для включения или исключения определенных функций. Если программное обеспечение работает таким образом с библиотеками DLL, программа может использовать меньше памяти, поскольку ей не нужно загружать все одновременно.

Убедитесь, что вы сканируете оба вместе, чтобы вам не пришлось беспокоиться о заражении вашего компьютера чем-то плохим.

Могу ли я удалить или удалить AuthMgr.dll?

Qcc authmgr что это. DLL Files System32 Folder. Qcc authmgr что это фото. Qcc authmgr что это-DLL Files System32 Folder. картинка Qcc authmgr что это. картинка DLL Files System32 Folder

Программные программы хранят файлы DLL в одной или нескольких папках во время установки. Эти файлы содержат код, который объясняет работу программ.

Если вы планируете удалить AuthMgr.dll, лучше оставить его в покое. Причина этой логики заключается в том, что некоторые программы совместно используют эти файлы, поэтому удаление определенного файла DLL может непреднамеренно вызвать проблемы. Это означает, что удаление AuthMgr.dll может привести к прекращению работы одной или нескольких других программ или только в ограниченной степени.

Некоторые программы также могут устанавливать файлы DLL в несколько папок вне папки Program Files (где установлено большинство программ). Поиск этих DLL-файлов может быть очень трудным, а удаление их может быть опасным.

Как уже упоминалось выше, если вы не уверены, что AuthMgr.dll используется другой программой, мы рекомендуем оставить ее в покое. Однако, если вам нужно удалить файл, мы рекомендуем сначала сделать копию. Если после этого у вас возникнут проблемы с другой программой, требующей использования недавно удаленного DLL-файла, вы можете восстановить файл из резервной копии.

Распространенные сообщения об ошибках в AuthMgr.dll

Qcc authmgr что это. DLL File Error Message. Qcc authmgr что это фото. Qcc authmgr что это-DLL File Error Message. картинка Qcc authmgr что это. картинка DLL File Error Message

Как вы можете себе представить, некоторые DLL появляются чаще в сообщениях об ошибках, чем другие. Вот некоторые из DLL, которые, как известно, вызывают проблемы.

Как исправить AuthMgr.dll

Мы рекомендуем вам попробовать этот новый инструмент. Он исправляет множество компьютерных ошибок, а также защищает от таких вещей, как потеря файлов, вредоносное ПО, сбои оборудования и оптимизирует ваш компьютер для максимальной производительности. Это исправило наш компьютер быстрее, чем делать это вручную:

Если AuthMgr.dll отсутствует или поврежден, это может повлиять на многие приложения, включая операционную систему, что может помешать вам выполнять свою работу или использовать критические функции в критически важных программах.

Запустить SFC

Qcc authmgr что это. sfc for corrupted DLL. Qcc authmgr что это фото. Qcc authmgr что это-sfc for corrupted DLL. картинка Qcc authmgr что это. картинка sfc for corrupted DLL

Для этого щелкните правой кнопкой мыши кнопку «Пуск» на компьютере Windows 10, чтобы открыть меню WinX, и щелкните ссылку «Командная строка (администратор)».

В окне CMD скопируйте следующую команду и нажмите Enter:

Сканирование может занять 10 минут, и если оно успешно завершено, вы должны перезагрузить компьютер. Запуск sfc / scannow в безопасном режиме или при запуске может дать лучшие результаты.

Обновить драйверы

Qcc authmgr что это. Update Drivers. Qcc authmgr что это фото. Qcc authmgr что это-Update Drivers. картинка Qcc authmgr что это. картинка Update Drivers

Обновите драйверы вашего устройства, чтобы увидеть, решит ли это проблему.

Восстановление при загрузке

Qcc authmgr что это. startup repair tool. Qcc authmgr что это фото. Qcc authmgr что это-startup repair tool. картинка Qcc authmgr что это. картинка startup repair tool

Загрузите или переустановите AuthMgr.dll

Qcc authmgr что это. replace missing DLL files. Qcc authmgr что это фото. Qcc authmgr что это-replace missing DLL files. картинка Qcc authmgr что это. картинка replace missing DLL files

В большинстве учебников и руководств авторы предупреждают своих читателей, чтобы они не загружали отсутствующие файлы AuthMgr.dll со случайных и непригодных для использования веб-сайтов, которые могут предоставить им вредоносное ПО. Это не без причины, конечно. Правда в том, что в Интернете полно сайтов, которые обещают пользователям решить их проблемы, открыв определенные приложения или программы как можно скорее. К сожалению, очень немногие могут действительно оправдать ваши ожидания.

Хотя эта проблема встречается реже, потенциально гораздо более серьезная проблема заключается в том, что библиотеки DLL, которые вы загружаете из источников, отличных от поставщика, иногда могут быть загружены вирусами или другими вредоносными программами, которые могут заразить ваш компьютер. Это особенно верно для веб-сайтов, которые не слишком заботятся о том, откуда берутся их файлы. И это не так, как будто эти сайты сделают что-нибудь, чтобы рассказать вам о своих источниках высокого риска.

Что такое EarthLink TotalAccess?

Программное обеспечение EarthLink Access и TotalAccess Начиная с 2009, основное программное обеспечение Dial-Up было изменено с TotalAccess на EarthLink Access Software (EAS). Программное обеспечение TotalAccess по-прежнему предоставляется в зависимости от типа вашего компьютера. Программное обеспечение абсолютно бесплатно для всех абонентов EarthLink Internet.

Источник

Ещё немного про телефоны Xiaomi и борьбу с ними. Updated

Qcc authmgr что это. 8de2e93a76599f0a3107eca4caccd6d4. Qcc authmgr что это фото. Qcc authmgr что это-8de2e93a76599f0a3107eca4caccd6d4. картинка Qcc authmgr что это. картинка 8de2e93a76599f0a3107eca4caccd6d4

Честно признаться, у меня не было планов писать и публиковать эту статью, но, после того, как за два месяца увидел в ближнем кругу коллег 5 штук свежеприобретённых телефонов от Xiaomi, и недавнюю статью на Geektimes, рекламирующую управление умным домом от Xiaomi, ко мне пришла совесть и, сцуко, потребовала поделиться знанием с остальными.

Для начала небольшая вводная часть для тех кто не в теме. Есть такая компания Xiaomi, которая делает неплохие по начинке телефоны и заливает в них кастомизированный Android. Бизнес модель, как недавно официально было заявлено — «По сути мы раздаём наши смартфоны, не зарабатывая на этом денег. Нас больше заботят долгосрочные источники дохода. Мы могли бы продать 10 миллиардов смартфонов и не заработать на них ни цента». Источник раз и два.

Заглянув в сентябрьскую статью на Security lab и ещё вот в эту жалобу, у меня лично возникло ощущение, что телефон Xiaomi это что-то типа поводка на котором владельца водит Большой брат (утрирую, конечно же).

Это и стало основным мотивом проведения исследования поведения телефона Xiaomi redmi 3S
с прошивкой MIUI Global 8.1 Стабильная 8.1.1.0 (MALMIDI)

Исследование подопытного кролика и обнаружение проблемы
Беру новенький телефон из коробки. Включаю его и прохожу через мастера начальной настройки, предварительно включив запись трафика на Wi-Fi роутере. Ровно через две секунды, после того как телефон подключился к точке доступа, началось скачивание файла размером около 8Мбайт с одного из серверов Xiaomi. Это был обычный zip архив, внутри которого лежала куча всего и, в том числе, файл AnalyticsCore.apk, упомянутый в статье на SecurityLab.

Дальше — больше. В общей сложности, за всё время наблюдения, я насчитал чуть меньше восьми десятков имён серверов в разных доменах. Сразу оговорюсь, что в этом числе нет серверов Google и Facebook, приложения которых также предустановлены. Просто потому что я их считал отдельно. С ними тоже всё «весело».

Большая часть коннектов к серверам Xiaomi шла через HTTPS, поэтому разобраться в деталях ЧТО именно передаётся напрямую возможности не было. Отключение всевозможных логинов, синхронизаций и т.п. к исчезновению этого трафика не привело.

Дополнительно смущало то, что большей частью запросы были небольшими (объём принятого переданного трафика TCP сессий не превышал 1-2Кб), но, т.к. наши сотовые операторы округляют объём трафика вверх (Например, Tele2 до 150Кб), то, при неудачном совпадении, можно «накачать» таким образом существенные объёмы трафика, а в роуминге неожиданно попасть на деньги.

Тех, кого сей факт не смущает могут дальше не читать, т.к. дальше будет описание конкретики изоляции трафика от приложений, вшитых в заводскую прошивку.

Предварительные условия

Первое что необходимо — это рутовать телефон. Как это делается в случае Xiaomi я здесь описывать не буду, отсылаю желающих пройти этот путь к полной версии этой статьи (ссылка в конце).
Второе — это влить в телефон прошивку через кабель и стереть ВСЕ пользовательские данные.
Третье — телефон НЕ ДОЛЖЕН иметь доступа в интернет после залива свежей прошивки.
Update. До момента установки нижеописываемых ограничений, разумеется.

Disclamier. Все дальнейшие манипуляции над телефоном Вы делаете на свой страх и риск.
Ответственность за любой результат лежит на том, кто именно делал описываемые ниже действия.

Небольшая техническая вводная часть

Серверы, к которым обращается телефон, в большинстве своём расположены в облаке Amazon, поэтому обращения к ним происходит по именам, которые ресолвятся через round-robin DNS в разные IP адреса из разных подсетей /16. Блокировать их все по подсетям смысла особого нет — так можно половину интернета отфильтровать, что не есть хорошо. Блокировать по именам — хорошо, но не факт, что имена хостов из L3 доменов не генерируются динамически. Идеально было бы прибить все приложения, которые обращаются к серверам Xiaomi, но, как показала практика, глубина их интеграции в Android такова, что после удаления некоторых из них телефон может просто отказаться загружаться.

Далее. К внешним серверам обращается не один процесс, а многие, при этом задачу усложняет наличие в Android UID sharing, когда под одним UID могут генерировать сетевой трафик разные процессы (приложения). Более того, один из полезных процессов (отвечающий за GPS) надо выпускать во внешний мир, чтобы скачивать небольшие обновления, но при этом он сидел под тем же UID, что и восемь штук процессов, рвущихся к серверам Xiaomi.

Также надо упомянуть про ограниченность инструментария, доступного для решения вышеописанных задач, т.к. большая часть приложений имеющих в названии firewall доступных на Play Market работают через т.н. VPN, т.е. от сливов информации до запуска приложения они не защищают.

Большая часть того, что будет рассказано дальше для профессиональных разработчиков Android есть банальная истина, но всем остальным это позволит понять почему фильтрация построена именно таким образом.

В отличие от обычного Linux, где есть файлы конфигурации и стартовые скрипты, лежащие в /etc, в Android всё сделано несколько иначе. Общее управление сетью осуществляет Connection Manager, который дёргает системный демон netd, который, в свою очередь, вызывает iptables с определёнными параметрами командной строки. Соответственно, вызывать IPtables из скрипта начальной загрузки (init и прочих) особого смысла нет — netd при старте всё равно вызовет iptables, очистит правила и зальёт свои.

Единственный выход оставленный Google — писать необходимые команды конфигурации iptables в скрипте /system/bin/oem-iptables-init.sh. Путь к этому скрипту и его имя жёстко прописаны внутри исходного кода демона netd.

Для фильтрации статических имён хостов можно редактировать файл /etc/hosts, но при этом надо помнить про их количество и возможность их динамической генерации.
Дальше будет рассказ как это всё делалось.

Удаление и заморозка (если нет уверенности) ненужных программ

При помощи бесплатной версии Titanium Backup можно посмотреть соответствие между именем программы, показываемое в системе (Play Market), её кодовым именем (com.google.vending) и, при необходимости, удалить то, что явно не нужно.

Недостаток бесплатной версии — не умеет делать заморозку программ, посему заморозку делаем через ADB shell при помощи package manager. Пример:

Фильтрация сетевых запросов

Disclamier 2.В данной статье описано КАК можно фильтровать «левую» сетевую активность телефона. Что конкретно фильтровать — каждый волен решать сам.

Как это можно делать.

1. Cамое простое — заполнение файла /etc/hosts записями имён серверов c IP адресом 127.0.0.1. Мой набор серверов лежит на Google Drive в папке Files.
Недостаток варианта — невозможность блокировки неизвестных и динамически генерируемых имён хостов и доменов L3/L4.

2. пишем команды фильтрация отправки пакетов на подсети /16 и /24 стандартными правилами Netfilter/IPtables в файл oem-iptables-init.sh. Здесь их не описываю, желающие напишут их сами, либо найдут в полной версии статьи.
Update. Недостаток варианта — большая часть серверов расположена в облаке Amazon и имеет переменные (round-robin DNS) IP адреса. Для гарантированной их фильтрации придётся закрыть не один десяток подсетей /16, что не есть хорошо. Можно ненароком забанить и полезные сайты. Но для статичных хостов (если их немного) это решение вполне подходит.

3. Фильтруем DNS запросы к ненужным нам доменам. Это несколько сложнее, поэтому опишу подробнее.

Updated.В составе IPtables, штатно идущем в Android есть модули расширения функционала, которыми мы дальше и воспользуемся. Помня, что DNS запросы отправляет система (UID 0) пишем правило:

4. Для работы Assited GPS необходимо дать возможность доступа к серверам QualComm процессу с UID 1000. Здесь всё сложнее, т.к. простая фильтрация пакетов по содержимому, как в случае DNS серверов, не сработает — начальные пакеты установления TCP соединения c флагами SYN, ACK ещё НЕ содержат в себе имя хоста, которое обязательно присутствует в HTTP запросе, а пакеты идущие после заголовка HTTP запроса уже могут не содержать в себе имя хоста. В результате фильтр пропустит из всей TCP сессии только часть пакетов, что равносильно её запрету или обрыву.
Поэтому рисуем вот такой костыль для фильтрации запросов седьмого уровня средствами 3-4 уровня:

5. Фильтруем доступ в интернет по приложениям (у меня Google Chrome имел UID 10060). Разрешаем выход в интернет Google Chrome и запрещаем всем остальным приложениям.

Слабым местом этого способа фильтрации является его опора на наличие отметки UID на каждом конкретном пакете при прохождении его через Netfilter/IPtables. Обнаружилось это по непонятным TCP соединениям к серверам Google, пакеты которых не содержали UID. Исследование показало, что эти пакеты инициированы процессом Google Captive portal login. Я решил эту проблему обходным путём — просто выключив эти запросы командами в ADB shell:

Радует, что (судя по накопленной статистике за несколько суток перехвата Wi-Fi трафика), никаких иных системных процессов отсылающих пакеты без UID в исследовавшемся телефоне нет.

Update. Дальнейшее наблюдение показало как я ошибался. Такие «тихие» процессы есть, но часть из них невинно общается друг с другом через адрес 127.0.0.1, что ненаказуемо.
Всё остальное надо банить.
Поэтому, для их правильной фильтрации, надо добавить в самое начало скрипта ещё две строчки:

Update. Уже после опубликования статьи для меня окончательно стало ясно, что UID приложений, задаваемый системой при установке приложения, при обновлении и/или переустановке приложений может непредсказуемым образомменяться. Следовательно, доступ в интернет для приложения тоже отвалится и надо будет переписывать правило Netfilter/IPtables заново.
Для решения этой проблемы набросал небольшой кусок скрипта, который читает из хвоста файла наименования приложений, проверяет их наличие в системной базе приложений, и, при наличии, берёт оттуда же UID приложения и динамически (в процессе работы скрипта) формирует правило Netfilter/IPtables.
Строго говоря — чтение параметров из тела скрипта — это тоже костыль. Но меня оправдывает то, что на момент работы скрипта, подмонтировать файловую систему доступную снаружи при обычной работе телефона — невозможно. В папке /dev нет соответствующих файлов устройств. Допускаю, что это может быть особенность прошивки конкретного телефона.
Текст специально сделал максимально подробным, для лучшего понимания.

После переустановки/обновления приложения нужно всего лишь перезагрузить телефон.

6. Для целей мониторинга работы правил Netfilter/IPtables можно добавить ещё вот такую строчку:

Параметр IP адрес отправителя (—source 10.1.30.42) можно опустить, но в этом случае лог будет завален записями сетевой активности процессов, завёрнутых на адрес 127.0.0.1 файлом hosts. Лог можно читать через команду dmesg (dmesg | grep IPtables) в ADB Shell.

Версию статьи, которая писалась как полная инструкция по решению этой проблемы с Xioami Redmi 3S я выложил на Google Drive. Сюда её выкладывать не рискнул именно из-за объёма.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *